
网络安全
jiangfeng999
程序员
展开
-
所谓的Crack大揭秘
<br />经常在网上见一些毛小子叫嚣着自己是黑客,可以入侵个网站,搞个木马啥的;搞得很多小朋友很是崇拜。今天在这里就无情的揭露下所谓的Crack到底在做一些什么。我在这里说的所谓的Crack,非大牛基本的黑客,而是指的在某内某些黑暗的交流里面的自我意淫的家伙们。所谓的Crack的活动一般分为这么几种活动:攻击、入侵、控制、传播这么几种行为,我就为大家来挨着讲解下。<br /><br /> 攻击<br /> 我把可以搞垮目标机器的行为,叫做攻击行为,这些攻击行为一般表现为攻击竞争对少,让对手的服转载 2010-10-14 09:55:00 · 2109 阅读 · 2 评论 -
libnids中TCP/IP栈实现细节分析(上)——TCP会话重组
libnids是网络安全方面的一个库,可以用来检测网络上的攻击行为。其中最有价值的部分是,它模拟了linux内核中3层和4层的协议栈。可以供我们进一步研究linux内核中的TCP/IP协议栈做一些有价值的参考。这里简单谈谈这个库中模拟3、4层协议的实现细节(在继续读下去之前,有必要复习一下TCP/IP协议相关理论,主要是滑动窗口协议)。这里送上一张网上到处都有的TCP状态转化图,算是开胃小菜:转载 2013-01-11 17:39:46 · 8671 阅读 · 1 评论 -
libnids中TCP/IP栈实现细节分析(下)——IP分片重组
在此之前,如果不懂IP分片技术的话,请参照这里。IP分片技术比较简单暴力,没有TCP那样复杂复杂的窗口协议。基本上只是暴力的拆分和重组,代码基本在ip_defragment.c中。先从总体上说说。首先,每个IP(主机)都会有IP分片包(注意是IP,不是IP对)。所以,每个IP都有一个如下的结构体来维护上面的所以IP分片:struct hostfrags { struct ipq *ip转载 2013-01-11 17:43:11 · 4844 阅读 · 0 评论 -
关于SOC系统的个人理解
1、SOC是什么SOC不是一个软件,也不是一个产品,它更倾向于一个安全框架,在安全框架下,进行多种功能的融合,需要人、技术、流程、策略相结合,才有了产品型SOC到运营型SOC的转变。2、为何要做SOC国内厂家基本都是在忽悠,把60分的东西吹成120分,加上种种其他的原因,导致目前一个成功的SOC项目,那做SOC到底为了什么,我的观点是为了提升安全运维能力,从被动式运维升级到价值式运维。原创 2013-03-19 14:35:41 · 5754 阅读 · 0 评论 -
利用数据库漏洞扫描评估数据库安全性 2 创建扫描任务
本文与大家一起,做一次Oracle数据库的漏洞扫描。测试环境:VMware下的Windows Server 2003 Oracle 10g(Windows版) 其它:无任何补丁 数据库漏洞扫描系统默认支持三员,以适应等级保护项目以及军工系统的数据库安全评估。首先,需要建立一个任务分组,如不同部门、不同管理员、不同数据库类型等,均可建立分组,以方便扫描任务的管理。这里的任务分转载 2013-03-19 14:46:43 · 1571 阅读 · 0 评论 -
利用数据库漏洞扫描评估数据库安全性 3 授权扫描
前面我们已经给数据库漏洞扫描系统增加了扫描任务,现在我们开始发起一次授权扫描。授权扫描的意思是:在对数据库进行漏洞扫描的过程中,要输入帐号、口令等信息,属于“数据库管理员授权”进行的“正规”扫描。因为会输入帐号信息,因此可扫描的项目比其它方式更多。OK,下面我们开扫!右键在任务分组上选择我们创建的任务,这里是“Oracle 10g”,会弹出菜单,选择“授权扫描”。会自动读出转载 2013-03-19 14:48:32 · 2528 阅读 · 0 评论 -
利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描
在前面,我们给大家介绍了数据库漏洞扫描的一些知识,并且发起了一次针对Oracle数据库的“授权扫描”,现在我们进行一次“弱口令扫描”,因为弱口令实在是数据库几乎最大的威胁,所以,在数据库漏洞扫描中专列了“弱口令扫描”。本项的目标依然是Oracle数据库。发起扫描的方式如前面文章所言,在任务上鼠标右键“弱口令扫描”数据库漏洞扫描会列出任务包含的数据库服务器地址,填入数据库登录信息,这里用转载 2013-03-19 14:49:48 · 3057 阅读 · 0 评论 -
利用数据库漏洞扫描评估数据库安全性 5 非授权扫描
在前面的文章中,我们已经给大家介绍了“数据库漏洞扫描系统”的“授权扫描”和“弱口令扫描”,今天我们来下针对MySQL和MS SQL Server的“非授权扫描”。新建一个数据库漏洞扫描任务,这里为MySQL,输入地址、端口、实例名、数据库版本。选择相应的数据库漏洞扫描策略发起扫描……速度很快,大约不到1分钟即可扫描完毕。在写本文之前,为了测试效果,我们特意下载了MySQL的老版转载 2013-03-19 14:50:30 · 1599 阅读 · 0 评论 -
利用数据库漏洞扫描评估数据库安全性 6 渗透攻击
前面的文章中,我们分别测试了数据库漏洞扫描系统的授权扫描、弱口令扫描、非授权扫描,今天我们测试Oracle数据库下的“渗透攻击”,由于此模块具备破坏性,所以尽量不要在实际环境中测试,强烈建议您搭建一个仿真环境进行测试。OK,let’s go !创建扫描任务,我们选择口令攻击:确认之后自动进行口令测试,测试完毕后自动进入下一个环节,要求输入登录信息:我们选择SQL注入渗透:转载 2013-03-19 14:53:03 · 1575 阅读 · 0 评论 -
一个基于线程池的WSAEventSelect模型服务器设计
//WSAEventSelect.h#include "CInitSocket.h"typedef struct _SOCKET_OBJ{ SOCKET sock; //套接字句柄 HANDLE hEvent; //与次套接字相关的事件对象句柄 sockaddr_in addrRemote; //客户端地址信息 _SOCKET_OBJ *pNext; //指向转载 2012-11-27 16:45:47 · 1235 阅读 · 0 评论 -
判断远端操作系统
<br />FIN探测 -- 通过发送一个FIN数据包(或任何未设置ACK或SYN标记位的数据包) <br /> 到一个打开的端口,并等待回应。RFC793定义的标准行为是“不”响 <br /> 应,但诸如MS Windows、BSDi、CISCO、HP/UX、MVS和IRIX等操作系 <br /> 统会回应一个RESET包。大多数的探测器都使用了这项技术原创 2011-01-21 17:30:00 · 1523 阅读 · 0 评论 -
ARP概念及攻击与防护的原理
<br />1. ARP概念咱们谈ARP之前,还是先要知道ARP的概念和工作原理,理解了原理知识,才能更好去面对和分析处理问题。1.1 ARP概念知识ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目原创 2011-02-24 16:27:00 · 1513 阅读 · 0 评论 -
ARP欺骗小游戏
既然我们可以自己来填充数据包,那么来玩些ARP的“小游戏”欺骗就是易如反掌了,当然,是在没有安全防护的网络里,比如只有hub或者交换机把你们相连,而没有路由分段……^_^下面我就由浅入深的讲一些介绍一些关于ARP的小伎俩。 1. 小伎俩1) 你可以试着发一个请求包广播原创 2011-07-26 19:01:20 · 798 阅读 · 0 评论 -
libpcap函数库详细介绍
函数名称:pcap_t *pcap_open_live(char *device, int snaplen, int promisc, int to_ms, char *ebuf)函数功能:获得用于捕获网络数据包的数据包捕获描述字。参数说明:device 参数为指定打开的网络设备名。snaplen参数定义捕获数据的最大字节数。promisc指定是否将网络接口置于混杂模式。to_ms转载 2011-12-07 13:53:46 · 687 阅读 · 0 评论 -
【防注入】实践有效的网站防SQL注入(一)
几年前,网站中大多数都存在sql注入。sql注入在这几年可以说已经被广大网站管理者所认知,并在搭建网站的时候都能注意到网站防注入这一问题,但为什么我们EeSafe现在收录的网站中,还是有很大一部分存在sql注入问题?我想并不是由于网站站长不知道sql注入的危害(危害我这里就不说了,大家可以去百度等搜索引擎上查找),而是由于网站对于像sql注入这样的问题的防范和发掘不够深造成的,这里我把防范sql的转载 2012-03-29 16:33:12 · 1524 阅读 · 1 评论 -
网络内容审计解决方案
随着我国电子政务系统的实施建设以及企业信息化的飞速发展,网络信息日益重要,内部人员对机密文件、敏感信息的窃取和泄漏,在互联网上发布和访问非法内容,以及在工作时间利用公司网络资源进行与工作无关的活动屡见不鲜,如何保证网络行为、信息内容的合规性、合法性、健康性已成为网络安全研究领域中的热点问题,在此背景下网络内容审计得到了快速的发展。 网络内容审计技术是针对网络流量中非法信息传播的问题,综合运用转载 2012-04-26 14:56:16 · 1838 阅读 · 0 评论 -
SSL原理
RSA公钥加密在计算机产业中被广泛使用在认证和加密。可以从RSA Data Security Inc.获得的RSA公钥加密许可证。公钥加密是使用一对非对称的密码加密或解密的方法。每一对密码由公钥和私钥组成。公钥被广泛发布。私钥是隐密的,不公开。用公钥加密的数据只能够被私钥解密。反过来,使用私钥加密的数据只能用公钥解密。这个非对称的特性使得公钥加密很有用。使用公钥加密法认证 认证转载 2012-08-28 09:41:27 · 729 阅读 · 0 评论 -
使用 OpenSSL API 进行安全编程
第一部分 概述 http://www.ibm.com/developerworks/cn/linux/l-openssl.html第二部分安全握手 http://www.ibm.com/developerworks/cn/linux/l-openssl2.html第三部分 提供安全服务 http://www.ibm.com/developerworks/cn/linux/l-op原创 2012-08-28 09:44:17 · 1086 阅读 · 0 评论 -
利用数据库漏洞扫描评估数据库安全性 1 概述
无论是CRM、ERP,还是OA、CAPP,目前市面上不同厂家的产品也几乎全部是基于数据库的,就是说:C/S的也好、B/S的也好;内网的也好、公网的也好,亦或是各种“云”,几乎还是把数据保存到数据库里面。所以,数据库安全了,业务系统的安全性也就“基本上”得到了保障。今天游侠安全网拿到的这款数据库漏洞扫描系统支持较多的检测项,可以说在国内,甚至算上国外的数据库的数据库漏洞扫描品牌,本产品都丝毫不逊转载 2013-03-19 14:45:51 · 1753 阅读 · 0 评论